Entdecken Sie eBooks
Kategorien
Entdecken Sie Hörbücher
Kategorien
Entdecken Sie Zeitschriften
Kategorien
Entdecken Sie Dokumente
Kategorien
Report 2019
Lagebericht über die Entwicklung von
Cybercrime
Cybercrime Report 2019
Lagebericht über die Entwicklung von Cybercrime
Wien 2020
1
Inhalt
Vorwort 5
1 Einleitung 6
2 Rechtliche Herausforderungen 9
3 Jahresrückblick 13
4 Phänomeneund Ermittlungen 18
„Crime as a Service“ 19
www.bundeskriminalamt.at/cybercrime
Ransomware 19
Erpressungs-E-Mails 21
Internetbetrug 21
Suchtmittelhandel im Darknet 23
2 3
Forensik 30
Vorwort
IT-Ermittlungen 32
Liebe Leserinnen, liebe Leser!
Entwicklung und Innovation 33
Bundesweite polizeiliche Zusammenarbeit 34 Cybercrime ist ein immer stärker zunehmendes Deliktsfeld. Die
Opfer ziehen sich durch alle Altersgruppen und Gesellschafts-
Neue Erfolgsmodelle in der Ablauforganisation 35
schichten. Waren vor einem Jahrzehnt noch wenige Delikte
6 Zusammenarbeit mit der Polizei 36 diesem Bereich zuzuordnen, steigen seit 2014 die Fallzahlen
kontinuierlich und erreichten 2019 ein Rekordhoch. Durch die
Anzeigenerstattung 37
Digitalisierung und dem Zugang zu Diensten wie „Crime as
7 Events und internationale Gremien 39 a Service“ oder technischen Neuerungen haben es die Täter
einfacher ihre Reichweite zu steigern, wodurch auch erhöhte
Fachtagung IT-Beweismittelsicherung (ITB) 40
Schadenssummen resultieren. Bundesminister für Inneres
Symposium „Neue Technologien (NT)“ 40 Karl Nehammer, MSc und
geschäftsführender Direktor
Um dieses Kriminalitätsfeld nachhaltig bekämpfen zu können, sind folgende Bereiche des Bundeskriminalamtes
8 Kriminalprävention 41
für die Sicherheitspolitik im Bereich Cybercrime von großer Wichtigkeit: verbesserte Gerhard Lang, BA MA
Verhinderung von Straftaten 42 politische und rechtliche Rahmenbedingungen zur Eindämmung von Cybercrime, eine
erhöhte Bewusstseinsbildung für mehr Sicherheit und Eigenverantwortung im Internet,
9 Herausforderungen und Projekte 43
eine Stärkung der Widerstandsfähigkeit gegen kriminelle Cyber-Angriffe in der Wirtschaft
10 English Summary 45 sowie eine schnelle und wirksame Reaktion auf Cyber-Vorfälle.
11 Glossar 47
Die politischen und rechtlichen Rahmenbedingungen für Cybercrime sind in der EU und
international sehr unterschiedlich. Das Bemühen für die im Bericht genannten, konkre-
ten Problembereiche und auch umfassenden, strategischen Vorgehensweisen müssen
weiterhin forciert werden.
Ihr
Gerhard Lang, BA MA
Geschäftsführender Direktor des Bundeskriminalamtes
Der vorliegende Bericht soll den alljährlichen Überblick in die komplexen Themenbereiche
Einleitung
von Cybercrime bieten und aufzeigen, wo die größten Herausforderungen für eine wirk-
same Umsetzung der politischen Rahmenbedingungen und deren effektive Vollziehung
durch die Exekutive liegen. Betrachtet werden hier nur die in Österreich geltenden
Definitionen und Abgrenzungen von Cyber-Kriminalität. Die Aufgaben der Cyber-Sicher-
heit, Cybercrime-Abwehr und Desinformation unterliegen den Verantwortungen anderer
Organisationen.
Die Ergebnisse aus den Analysen basieren auf Informationen, die in der fachlichen
Zentralstelle des Bundeskriminalamtes (BK), im Cybercrime Competence Center (C4) zu-
sammenlaufen sowie aus gesammelten Meldungen, Anzeigen, Statistiken, internationalen
Kooperationen, Informationsaustausch mit Mitgliedsstaaten, Ausbildungen, Positions-
papieren und Studien von Dritten stammen. Die Bestandsaufnahme der quantitativen
Daten und qualitativen Inhaltsanalysen fand von Jänner bis April 2020 statt, wobei
Entwicklungen bis zum Dezember 2019 berücksichtigt wurden.
Der Bericht teilt sich in mehrere Kapitel: Im ersten Kapitel zu den rechtlichen Rahmen-
bedingungen werden die größten Herausforderungen für das kriminalpolizeiliche
Handeln dargestellt. Der Jahresrückblick mit den kriminalstatistischen Analysen ist ein
wesentlicher Faktor für die strategische Ausrichtung zur Kriminalitätsbekämpfung und
wird als Grundlage für die Optimierung der präventiven und repressiven Maßnahmen
herangezogen. Trotz des enormen Anstiegs der Cybercrime-Delikte von 44,9 Prozent
im Vergleich zum Vorjahr konnte die Aufklärungsquote mit 35,8 Prozent annähernd
konstant gehalten werden. Im Folgekapitel werden die wichtigsten Phänomene im Detail
beschrieben und fallweise mit vorbeugenden Handlungsempfehlungen ergänzt. Die Auf-
bauorganisation und ihre Abläufe werden im nächsten Kapitel angeführt. Sie sind auch
aufgrund der technischen Komplexität mit ständigem Wissensaufbau und einhergehender
Spezialisierung sehr flexibel gestaltet. In diesem Kapitel folgt auch eine Beschreibung
der zentralen Strategien zur Kriminalitätsbekämpfung im Bereich Cybercrime mit einer
quantitativen Übersicht zu den stark ansteigenden Tätigkeiten der digitalen Forensik
und der Meldestelle im C4. Im Anschluss wird auf die Wissensvermittlung und den
internationalen Austausch eingegangen. Die Kriminalprävention bildet gemeinsam mit
der Zusammenfassung und dem strategischen Ausblick den Abschluss des Berichts.
Die Nutzung der im Bericht angegebenen Daten (vollständig oder auszugsweise) ist nur
mit der Quellenangabe „Polizeiliche Kriminalstatistik (PKS)“ gestattet.
Die markanten Entwicklungen im Bereich Cybercrime sind einerseits auf den massiven 2
Rechtliche
Anstieg von Massenerpressungs-E-Mails zu Jahresbeginn und andererseits dem ganz-
jährig stark auftretenden Internetbetrug zurückzuführen. Den Erpressungen wurde durch
die Einrichtung einer eigenen Arbeitsgemeinschaft „ARGE Erpressungsmails“ begegnet
und der Internetbetrug wurde kooperierend im Rahmen der Linienorganisation be-
Heraus-
arbeitet. Darüber hinaus zeigte sich ein Trend bei Tätern zur Nutzung von Ransomware
und anderen „Crime as a Service“-Leistungen aus dem Darknet.
Nach wie vor fehlen nötige rechtliche Rahmenbedingungen im Hinblick auf die Proble-
forderungen
matiken bei Carrier Grade NAT, Domainnamen und Kryptowährungen, die derzeit die
kriminalpolizeiliche Arbeit massiv erschweren und sogar verhindern. Eine Aktualisierung
der Strategie und Konzepte zur Bekämpfung von Cybercrime ist geplant und betrifft die
Bereiche IT-Ermittlungen sowie die digitale Beweismittelsicherung. Verbesserungen der
Prozesse und Abläufe inklusive der einzusetzenden Technologien finden laufend statt, um
den stetig fortschreitenden technischen Herausforderungen gerecht werden zu können.
Tabelle: Angezeigte Fälle Delikt Angezeigte Fälle Angezeigte Fälle Geklärte Geklärte Im Bereich der Internetkriminalität sind die Dunkelziffern, insbesondere unter
von Cybercrime im weiteren 2018 2019 Straftaten 2018 Straftaten 2019 Beachtung internationaler Studien, besonders hoch. Die diesbezüglichen
Sinn nach Paragraphen des
Strafgesetzbuches 2019 im Internetbetrug Gründe sind mannigfaltig. Viele Betroffene scheuen die Anzeige bei der
Vergleich zu 2018
§ 146 StGB 11.417 14.494 4.237 5.512
Polizeidienststelle, teils aus Scham, Angst vor Reputationsverlust oder weil
angenommen wird, dass der Fall ohnehin nicht verfolgt werden könne.
§ 147 StGB 1.248 1.560 366 436
§ 231 StGB 15 16 6 8
§ 232 StGB 35 62 33 54
§ 241a StGB 4 3
§ 297 StGB 5 5
Sontige
Kriminalität 3.229 3.986 1.390 1.909
gesamt
Cybercrime
19.627 28.439 7.332 10.192
gesamt
Der Internetbetrug erreichte 2019 mit 16.831 Anzeigen einen neuen Höchststand. Die
Anzahl der angezeigten Fälle von Betrugsformen im Internet §§ 146 bis 148 StGB folgten
mit einem Anstieg von 26,3 Prozent dem stetig steigenden Trend der vergangenen Jahre.
Auf den gesamten Bereich Cybercrime gerechnet, stellt somit der Internetbetrug etwas
Phänomene
werden, nahmen weiterhin zu. Es handelt sich dabei vorwiegend um Hackingtools, Schad-
software, wie beispielsweise Verschlüsselungstrojaner oder spezielle Dienstleistungen
der Geldwäsche. Auch die Nutzung von Bot-Netzwerken, die DDoS-Angriffen oder zum
Versand von Spam-E-Mails dienten, konnten vermehrt wahrgenommen werden. Ebenso
und
wurde ein Anstieg beim in Verkehr bringen von Falschgeld, Material mit Online-Kindes-
missbrauch, Kreditkartendaten und gefälschten Urkunden bemerkt.
Mit den im Darknet angebotenen Diensten stiegen vor allem Massenerpressungsmails und
Ermittlungen
gezielte Erpressungen durch Ransomware und Bitcoin-Forderungen an. Die Täterschaft
benötigte damit keinesfalls mehr tiefgreifendes Wissen zur technischen Durchführung,
sondern wird mit den „Crime as a Service“-Leistungen in die Lage versetzt, das fehlende
Wissen mit entsprechenden Diensten zukaufen zu können. Mit einem „Ransomware as
a Service“-Modell machten beispielsweise die Entwickler der Ransomware „GandCrab“
im Zeitraum von Anfang 2018 bis Mitte 2019, ihren eigenen Angaben zufolge, mehr als
zwei Milliarden US Dollar Gewinn.
Weitere Informationen:
https://www.zdnet.com/article/gandcrab-ransomware-operation-says-its-shutting-
down/
Ransomware
Ransomware wurde in den letzten Jahren zu einem der wichtigsten Werkzeuge von
Cybercrime-Tätern. Diese Schadsoftware verschlüsselt Nutzerdaten, um für deren
Wiederherstellung die Bezahlung von Lösegeldern, meist in Form von Bitcoins, zu fordern.
Es existieren mittlerweile zahlreiche Varianten mit unterschiedlichen Verbreitungs-
wegen und verschiedenen Verschlüsselungsalgorithmen. Die Gefahr, seine Daten durch
Schadsoftware zu verlieren, die die eigenen Daten verschlüsselt und auch häufig die
Sicherungen durch Backups, die zum Zeitpunkt der Verschlüsselung erreichbar waren,
unbrauchbar macht, ist immer noch sehr groß.
Im letzten Jahr wurden zentral 220 Fälle von Ransomware bearbeitet . Dabei konnten
einige Tatverdächtige erfolgreich ausgeforscht werden. Ein Schwerpunkt galt den
Organisationsstrukturen für den Vertrieb von Ransomware, die ebenfalls ermittelt werden
konnten. Die Angriffe richteten sich vorwiegend gegen kleine und mittlere Unternehmen
(KMU) und weniger gegen Einzelpersonen. Dadurch hatte sich das Risikopotential für
die österreichische Unternehmenslandschaft deutlich erhöht.
Ransomware bleibt zusammengefasst eine der größten Gefahren im Internet, um seine Im Gegensatz zu den massenhaft auftretenden Erpressungsmails besteht bei Sextortion
Daten zu verlieren. Bestehende Varianten von Ransomware werden technisch ständig eine Täter-Opfer Beziehung. Was zunächst wie ein harmloser Flirt beginnt, endet letztlich
weiterentwickelt und auch der Modus Operandi vom Weg der Infektion bis zur Löse- mit hohen Geldforderungen. Sextortion bezeichnet eine Betrugsmasche im Internet, bei
geldforderung den Umständen und Opfern flexibler angepasst. Angriffe mit Ransomware der Internetnutzerinnen und -nutzer von attraktiven Unbekannten in Videochats dazu
erfuhren im letzten Jahr eine zielgerichtete Spezialisierung auch auf Unternehmen, bei aufgefordert werden, nackt zu posieren oder sexuelle Handlungen an sich vorzunehmen.
denen die Geldforderungen der Täterschaft an die wirtschaftliche Leistungsfähigkeit Die Täter zeichnen das auf und erpressen ihre Opfer mit der Veröffentlichung der heim-
beziehungsweise an die vorhandene IT-Infrastruktur mit ihren Backup-Lösungen an- lich gemachten Fotos oder Videos.
gepasst werden. Die Infektion in Unternehmen hat immer häufiger den Ursprung in
anderer Schadsoftware (Trojaner), die wochen- oder monatelang vor der eigentlichen
Datenverschlüsselung das komplette Netzwerk oder Computersystem ausgespäht hat. Internetbetrug
Die Angriffe lassen immer öfter auf großes Knowhow organisierter Tätergruppen be-
ziehungsweise Anbietern von „Ransomware as a Service“ schließen. Mit der fortschreitenden Digitalisierung verlagern sich Betrugsdelikte immer mehr ins
Internet. Das Internet wird dabei als Werkzeug zur Begehung dieser Taten eingesetzt,
denn es bietet für die Täter die Möglichkeit, mit der Anonymität und der weltweiten
Bitcoin-Mixer und deren erfolgreiche Bekämpfung Vernetzung einfach und weitgehend unerkannt eine große Anzahl von potentiellen
Opfern zu kontaktieren.
In den vergangenen Jahren wurde bei kriminellen Transaktionen in der Blockchain ein
erhöhter Anstieg von sogenannten Bitcoin-Mixern festgestellt. In einer im Juni 2018 2019 waren neben den Zuwächsen bei den klassischen Betrugsdelikten auch beim
gestarteten Ermittlung wurden im Mai 2019 die Betreiber der Webseite „Bestmixer.io“ Internetbetrug Steigerungen zu verzeichnen. Der Internetbetrug umfasst eine Vielzahl
ausgeforscht. Die Server wurden von den Behörden in den Niederlanden sichergestellt. von Modi Operandi, die von Anlagebetrügereien, Gewinnversprechen in E-Mails oder
Durch die Analyse von Kryptowährungstransaktionen konnte den Betreibern der Webseite Vortäuschen von Liebesbeziehungen bis hin zum Bestellbetrug durch vorgetäuschte
ein Umsatz von umgerechnet 200 Millionen Euro nachgewiesen werden. Hierzu wurde in Warenlieferungen reichen. Zusätzlich ist gerade im Bereich des Internetbetrugs zumeist
den Niederlanden ein Geldwäscheverfahren geführt. Das C4 hat hierbei mit einer selbst von Massendelikten auszugehen. Die spezialisierten Tätergruppierungen gehen arbeits-
teilig, technisch versiert und dementsprechend überlegt vor.
Eine ernstzunehmende Gefahr des Online-Handels zeigt sich auch mit dem ansteigenden
Postversand von designten Derivaten, wie zum Beispiel Carfentanyl oder der Substanz
U-47700. Diese Substanzen können schon beim Einatmen oder bei bloßem Hautkontakt
zu beträchtlichen Gesundheitsschäden bis hin zum Tod führen. Eine große Anzahl der
im Darknet verkauften illegalen Suchtmittel wird in den Niederlanden hergestellt und
über diverse Vertriebskanäle am Postweg nach Österreich versandt.
Bekämpfung
Für die Gewährleistung von mehr Sicherheit im virtuellen Raum ist es notwendig eine
bundesweit umfassende Strategie zur Bekämpfung von Cybercrime zu verfolgen.
Deshalb nimmt diese österreichweit bei der Polizei auf lokaler Ebene in den rund 900
Polizeiinspektionen und in über 100 Bezirks- und Stadtpolizeikommanden einen Schwer-
punkt ein. Darüber hinaus sind auf Länderebene technisch ausgebildete Expertinnen
und Experten zur Durchführung und Unterstützung von technischen Ermittlungs- und
Beweissicherungsmaßnahmen tätig.
Die Zuständigkeit auf Bundesebene zur Bekämpfung von Cybercrime obliegt innerhalb
der Abteilung Kriminalpolizeiliche Assistenzdienste des BK dem C4. Es ist nationale
und internationale Koordinierungs-, Ermittlungs- und Meldestelle im Zusammenhang
mit Cybercrime im engeren Sinn sowie für die elektronische Beweismittelsicherung und
deren Auswertung zuständig. Eingerichtet ist die C4-Meldestelle als 24/7 erreichbare
Kontaktstelle gemäß der Budapest Cybercrime Convention und anderen internationalen
Vereinbarungen. Darüber hinaus agiert die C4-Meldestelle als wichtige Ansprechstelle für
die Bevölkerung und Unternehmen, wodurch im Schadensfall eine rasche Unterstützung
erfolgen und neue Phänomene frühzeitig erkannt werden können. Das C4 dient aber
auch für alle Polizeidienststellen als wichtige Drehscheibe und als Koordinationspunkt.
Das C4 gliedert sich mit seinen Schnittstellen zum Cyber Security Center (CSC) des
Bundesamtes für Verfassungsschutz und Terrorismusbekämpfung (BVT) sowie inter-
national zu Europols EC3 als wesentlicher Bestandteil in die Strategie des Bundes-
kanzleramts (BKA) ein. In diesem Zusammenhang ist das C4 Teil des Innerer Kreises der
operativen Koordinierungsstrukturen (IKDOK).
Weitere Informationen:
https://www.bundeskanzleramt.gv.at/themen/cyber-sicherheit-egovernment.html
1.400
KFZ-
Ermittlungen
Forensik In ihrer zentralen Funktion als Cybercrime-Schnittstelle innerhalb polizeiinterner Struktu-
ren, sowie als Meldestelle für Bevölkerung und Wirtschaft agiert die Meldestelle als Ko-
ordinierungs- und Informationszentrum. Zusätzlich umfasst ihre Tätigkeit auch proaktive,
präventive Maßnahmen in Form von Warnmeldungen, die von speziell geschulten Mit-
IT- ADA &
arbeiterinnen und Mitarbeitern erstellt werden. Die deutlich erkennbare Sensibilisierung
Forensik Datenbanken
und Bewusstseinsbildung für das Thema Cybercrime erfolgte in fortlaufender Kooperation
mit unterschiedlichen Institutionen aus dem Bereich der Wirtschaft und Vereinen, wie
beispielsweise der WKO oder der Initiative „Watchlist Internet“. Darüber hinaus führen
Mobile Erstanalysen der eingehenden Meldungen zu schnellen Informationsweitergaben aktueller
Forensik Phänomene, damit akut negative Auswirkungen auf potentiell weitere Opfer minimiert
werden können. Für diese Aufgaben ist ein technischer Journaldienstbetrieb eingerichtet,
der in dringenden Fällen organisationsübergreifende Sofortmaßnahmen einleiten kann.
Meldestelle Zur raschen und effizienten Gewährleistung internationaler Ermittlungen stellt die Melde-
stelle eine Drehscheibe zu anderen internationalen Dienststellen und Polizeieinheiten
Die Meldestelle zur Bekämpfung der Internetkriminalität ist seit knapp zehn Jahren im wie dem Interpol Digital Cyber Center (IDCC), dem Europäischen Cybercrime Center
C4 etabliert und ist in einem 24/7 Betrieb rund um die Uhr erreichbar. Durch diese kön- (EC3) und den jeweiligen High-Tech Crime Units anderer Staaten – National Contact
nen die erforderlichen Maßnahmen zur Gefahrenabwehr umgehend eingeleitet werden. Points (NCPs) dar.
Anfragen und Meldungen erhält die Meldestelle von Bürgerinnen und Bürgern, Unter-
nehmen sowie nationalen und internationalen Polizeidienststellen. 2019 wurde die Melde- Kontakt:
stelle mit 13.936 Anfragen konfrontiert, wobei davon 10.646 einen Bezug zu Cybercrime Bundeskriminalamt
hatten (2018: 8.331 Anfragen). Der detaillierten Betrachtung kann der starke Jahresbeginn Meldestelle Cybercrime
und die leichte Reduktion an Meldungen im Jahresverlauf aus der Abbildung Meldungen Josef-Holaubek-Platz 1, 1090 Wien
an die C4-Meldestelle entnommen werden. Quelle der Daten zu den Anfragen an die Email: against-cybercrime@bmi.gv.at
C4-Meldestelle ist das C4.
Neben der Gremienarbeit mit Europol und Interpol führte das C4 auch die Organisation 300 291 Abbildung: Ausgewertete
wichtiger Veranstaltungen mit internationaler Beachtung durch. So wurde die ITB-Fach- mobile Geräte 2018 und 2019
250
tagung abgehalten und entworfene Trainingsumgebungen für Ermittlungsschritte bei
Transaktionen von virtuellen Währungen vorgestellt. Auf internationaler Ebene vertritt 200 181 184
176
das C4 Österreich in der European Cybercrime Training and Education Group (ECTEG). 149 164
150
121 125
102
100 86 85 88
68 78
Forensik 50
84 79 66 74 75
63 57 52 50 44
IT und Speichermedien stellten sich auch 2019 als unverzichtbar für strafrechtlicher 0
Jan Feb Mrz Apr Mai Jun Jul Aug Sep Okt Nov Dez
Ermittlungen dar, wobei wieder ein deutlicher Anstieg an forensischen Auswertungen
verzeichnet wurde. Quelle der nachfolgenden Daten der Forensik ist das C4. Die elek- Mobile Geräte 2019 Mobile Geräte 2018
tronische Beweismittelsicherung im C4 sowie in den LKAs gewinnt damit weiterhin an
ressourcenintensiver Bedeutung. Dies zeigt sich 2019 mit 524 Terabyte an forensisch aus-
gewerteten Daten von PC- und Serversystemen gegenüber 2018 mit noch 416 Terabyte.
Bundesweite polizeiliche Zusammenarbeit Aus Sicht der IT-Ermittler wird die enge Abstimmung durch kurze Kommunikationswege
und räumliche Nähe zu den Ermittlungsbereichen in der Außenstelle als Erfolgsmodell
Erhält die Sicherheitsbehörde Kenntnis über eine Straftat mit IT-Bezug, was in der gewertet. So können die IT-Ermittler gleich bei Aufnahme der Arbeiten unmittelbare
Regel durch Mitteilung eines Geschädigten bei einer Polizeiinspektion erfolgt, kann Ermittlungsansätze finden oder ausschließen.
insbesondere bei komplexeren Sachverhalten auf die Bezirks-IT-Ermittler und deren
Fachexpertise zurückgegriffen werden. Darüber hinaus sind in den LKA Fachbereiche Zahlreiche administrative und logistische Unterstützungshandlungen, wie die Erteilung
zur Klärung solcher Straftaten etabliert und fungieren auch als Bindeglied zum C4 im von Auskünften und Beratungen, diverse Bildextraktionen oder die Sicherung und Kon-
Bundeskriminalamt. vertierung von Videodateien können so ohne unnötigen Aufschub zur Zufriedenheit von
Ermittlerinnen und Ermittlern erledigt werden. Die frei gewordenen Kapazitäten werden
Die Polizistinnen und Polizisten in Polizeiinspektionen (PI), Stadtpolizeikommanden dadurch auf den Kernbereich der Ermittlungstätigkeiten konzentriert.
(SPK) und Bezirkspolizeikommanden (BPK) erhalten im Rahmen ihrer Grundausbildung
IT-Basisschulungen unter anderem zu den Themen strafrechtliche Tatbestände oder Bereits bei der Konzeption des Modells wurden auch die notwendigen Zeiten für den
Verhalten am Tatort. Auf dieser Ebene agieren speziell ausgebildete Polizeibeamte, die stetigen Kompetenzaufbau und den Wissensaustausch mit anderen Organisationen
als erste Ansprechpartner für Geschädigte zur Verfügung stehen und über Basiswissen vorgesehen. Durch die fortgesetzte Abstimmung mit dem täglichen Bedarf des Auf-
verfügen. Sie informieren und beauftragen in einem zweiten Schritt die Expertinnen und gabenbereiches, ist ebenso der unmittelbare und erhoffte Wissenstransfer feststellbar.
Experten. Darüber hinaus ist Cyber-Kriminalität mittlerweile ein wichtiger Bestandteil Kurz nach Einführung dieses Probetriebs konnten zahlreiche Erfolge verzeichnet werden.
in der Ausbildung dienstführender Beamtinnen und Beamten. Unter anderem konnte bei folgenden Amtshandlungen ein wesentlicher Beitrag zur
Klärung der Straftat geleistet werden:
In den LKA der Bundesländer sind fachlich ausgebildete Exekutivbedienstete tätig. Diese
verfügen über eine spezielle polizeiliche Ausbildung und sind zusätzlich im IT-Bereich • Unterstützung bei einer Amtshandlung wegen mehrerer Vergewaltigungen teil-
geschult. Sie servicieren die jeweiligen Ermittlungsbereiche bei digitalen, forensischen weise unter Verwendung von KO-Mittel
Sicherungen sowie deren Auswertungen und Aufbereitungen. Neben den forensischen • Ausforschung eines Beschuldigten nach einer Bombendrohung innerhalb von zwei
Tätigkeiten umfasst deren Aufgabengebiet auch Ermittlungstätigkeiten im Cybercrime- Stunden
Bereich auf nationaler Ebene. Aufbauend auf die Bezirks-IT-Ermittler-Ebene gewährleistet • Ausforschung eines Beschuldigten nach einem Raub
das LKA ein professionelles Einschreiten bei höherrangigen Strafrechtsdelikten mit • Ausforschung von Verdächtigen nach schweren Betrügereien
entsprechendem IT-Bezug. Besonders bei internationalen Ermittlungen stellt das LKA • Ausforschung mehrerer Money-Mules nach einem Love-Scam
durch seine Schnittstellenfunktion auf Bundesländerebene eine Hilfeleistung für das C4
im Bundeskriminalamt dar.
Wenn Sie Opfer von Cyber-Kriminalität geworden sind, haben Sie die Möglichkeit diesen
Zusammen-
Sachverhalt in jeder Polizeidienststelle prüfen zu lassen beziehungsweise gegebenen-
falls anzuzeigen.
Achtung: Wenn es um einen konkreten aktuellen Notfall geht (Angriff auf Leib oder
Polizei
Richtige Vorgehensweise:
• Sichern Sie bitte relevantes Beweismittel und Datenmaterial, wie beispiels-
weise Emails, Chat-Verläufe, Zahlungsbelege, Screenshots, digitale Fotos
oder Videos oder ähnliches. Wenn bestimmte Inhalte nicht abgespeichert
werden können, erstellen Sie Screenshots oder fotografieren Sie den Bild-
schirm notfalls ab.
• Stellen Sie sicher, dass sich die Unterlagen und Daten, die Sie der Polizei
zur Verfügung stellen, im Originalzustand befinden. Das bedeutet, dass an
ihnen keine Manipulation, keine Ergänzungen oder ähnliches durchgeführt
wurden. Bei E-Mails würde das bedeuten, diese nicht einfach weiterzu-
leiten, sondern die Original-E-Mail abzuspeichern und die gespeicherte
Kopie als Anhang zu übermitteln wäre.
• Häufig haben Sie auch selbst die Möglichkeit, bei den von Ihnen be-
troffenen Accounts, Informationen zu erfragen, die für eine Täteraus-
forschung notwendig sind. Exemplarisch sind dies IP-Adressen über
widerrechtliche Zugriffe inklusive Zeitstempel, Logdaten und so weiter.
Überprüfen Sie dazu am besten selbst, welche der für die Tathandlung
relevanten Daten beim jeweiligen Account-Anbieter beziehungsweise On-
line Service Provider gespeichert werden und für Sie zugänglich sind oder
deren Bekanntgabe über diesen angefordert werden kann.
• Wenn es sich um komplexere Tathandlungen handelt, dokumentieren Sie
den Tathergang in chronologischer Weise und stellen Sie sicher, dass die
Geschehnisse zeitlich richtig eingeordnet sind.
• Wenn Sie Probleme haben die Beweismittel technisch zu sichern be-
ziehungsweise abzuspeichern, bitten Sie eine Person Ihres Vertrauens
diese Beweise mit Ihnen gemeinsam zu sichern.
• Stellen Sie die gesicherten Daten dem aufnehmenden Beamten nach
Absprache mit diesem in geeigneter Form zur Verfügung (beispielsweise
über https://cryptshare.bmi.gv.at). Die Daten zur Verfügung zu stellen ist
wichtig für die weiteren Ermittlungen, um den Verlust von Spuren im Netz
zu vermeiden.
internationale
formelle Anzeigeerstattung ist über die Meldestelle nicht vorgesehen.
E-Mail:
Gremien
against-cybercrime@bmi.gv.at
Die 5. Fachtagung IT-Beweismittelsicherung (ITB) fand am 19. März 2019 in Wien statt 8
Kriminal-
und wurde vom C4 in Kooperation mit dem Bundesministerium für Landesverteidigung
(BMLV) organisiert. Thema waren unter anderem neue Phänomene im Cyber-Bereich. IT-
Ermittlerinnen und -Ermittler sowie Forensik-Expertinnen und –Experten vom Assistenz-
bereich in den LKAs – LKA AB6 ITB, von den Bezirken sowie aus den Fachabteilungen des
prävention
BK, des BVT, von den Landesämtern für Verfassungsschutz und Terrorismusbekämpfung
(LVT), vom Bundesamt zur Korruptionsprävention und Korruptionsbekämpfung (BAK), vom
BMLV, vom Bundesministeriums für Finanzen (BMF) und von der Bundeswettbewerbs-
behörde nahmen an der Tagung teil.
Die Vortragenden kamen vom Institut für Strafrecht und Kriminologie der Universität
Wien, vom „Computer Emergency Response Team Austria“ (CERT.at), vom Schweizer
Departements für Verteidigung, Bevölkerungsschutz und Sport (VBS) sowie vom C4.
Themenschwerpunkte waren das Phänomen Doxing und Internet of Things (IoT).
Ziel dieser Veranstaltungsreihe ist es, laufend neue Technologieprojekte, die für Polizei-
behörden von Bedeutung sind, im Rahmen hochkarätiger Vorträge vorzustellen und
konkrete Ergebnisse zu präsentieren. Diese länderübergreifende Plattform trägt dazu bei,
die möglichen Vorteile künftig bestmöglich nutzen zu können. Sie soll aber auch helfen,
einhergehende potenzielle Gefahren für die Bevölkerung frühzeitig zu erkennen. Mit den
Veranstaltungen wurde aus Sicht der Sicherheitsbehörden ein wichtiger lmpulsgeber
und eine bedeutende Plattform für die Sicherheitsforschung geschaffen.
In der Präventionsarbeit wurde im vergangenen Jahr ein Schwerpunkt auf den Bereich 9
Heraus-
der Computer- und Internetkriminalität gelegt. Es wurde über Gefahren, Phänomene
und Problemfelder aufgeklärt. Mit gezielten Kooperationen kann der diesbezügliche
Wissensaustausch intensiviert und gezielt an die Bevölkerung weitergegeben werden.
forderungen
Für das Erkennen von Fake-Shops und andere Betrugsmethoden, wie Gewinnversprechen
per E-Mail, Phishing-E-Mails und dergleichen wird die Bevölkerung über Social-Media-
Kanäle und Beiträge auf der Homepage des BK informiert und gewarnt. Im Detail wurde
in Vorträgen und Beratungen besonders auf die Vorgehensweisen und Methoden des
und Projekte
Internetbetrugs eingegangen und dem stark ansteigenden Phänomen auch präventiv
entgegenwirkt. Dabei wurden auch Unternehmen gezielt auf die Deliktsformen des
CEO Fraud und das zugrundeliegende Social Engineering hingewiesen und Methoden
zu dessen Erkennung und Verhinderung erarbeitet. Für diese spezialisierte Tätigkeit
wurden 2019 in ganz Österreich bereits 150 Präventionsbedienstete ausgebildet, die
über das jeweilige LKA erreicht werden können.
Verstärkt wird dazu die Wirkung der Public-Private-Partnership nicht nur in Form der
Kooperation mit der WKO, sondern auch mit dem österreichischen Institut für an-
gewandte Telekommunikation, eingesetzt. Dem Fachverband Unternehmensberatung
und Informationstechnologie (UBIT) der WKO gehört die Experts Group IT Security an.
Jene führt Unternehmensberater, IT-Dienstleister zusammen, die sich dem Thema der
Informationssicherheit in all ihren Formen verschrieben haben und somit im Vorfeld
bereits gegen Cybercrime wirksam werden können. Mit dem C4 und den Landes-
polizeidirektionen findet eine laufende Kooperation statt, die Maßnahmen, Vorträge
und Veranstaltungen umfasst. So wurde auf dem E-Day, der jährlich das Interessen
von Unternehmen an neue Technologien wecken soll, durch das C4 und das LKA Wien
präventiv über aktuelle Gefahren von Cybercrime informiert und auf die Fragen der
Besucher dazu eingegangen.
Summary
mit Expertinnen und Experten aus Partnerländern.
Herausfordernd bleibt es, rasche und effiziente Reaktionen auf internationale Cyber-
Vorfälle in operativen, kriminalpolizeilichen Dienst setzen zu können. Dazu wird ein
Spezialist für Cybercrime zu Europol entsandt werden, der künftig eine schnelle und
technisch kompetente Informationsweitergabe bei operativen Fällen gewährleisten soll.
Eine weitere Maßnahme ist die Einrichtung einer eigenen, zentralen Ansprechstelle als
bundesweiter Kontakt- und Informationspunkt zwischen diesen Betreibern sozialer
Medien sowie online-Diensteanbieter und inländischen Polizeieinheiten. Zusätzlich soll
mit einer technischen Aufrüstung im Form eines forensischen Auswertungscluster die
qualitativ hochwertige Auswertung der vermehrt sichergestellten Daten effizienter und
schneller werden. Weiters werden im Bereich der Forensik Vereinfachungen und effizi-
entere Gestaltungen für die Beweismittelsicherung vor Ort geprüft und deren Einsatz
geplant werden.
Um den gerichtlichen Aufträgen Folge bei der zunehmenden Verschlüsselung noch Folge
leisten zu können, wird mittels nationaler Forschungsinitiativen und Projekte der Ausbau
von Kapazitäten zur Entschlüsselung angestrebt werden.
Zur Umsetzung und Finanzierung der Cyber-Sicherheitsstrategie werden für die Pro-
jekte der Bekämpfung von Delikten im Cyberbereich vermehrt spezielle EU-Budgets
herangezogen.
There is still a lack of a necessary legal framework for the problems of Carrier Grade
NAT, G5, domain names and crypto-currencies, which are currently making criminal police
work more difficult or even impossible.
Antivirenprogramm
Ein Antivirenprogramm (synonym mit Virenscanner oder Virenschutz) ist eine Software, Chip Off-Verfahren
die bekannte Schadsoftware wie beispielsweise Computerviren (siehe Viren) in einem Dieses Verfahren dient zum Auslöten von elektronischen Bauteilen und das Auslesen
Computersystem aufspüren kann, blockiert und gegebenenfalls beseitigt. Auch wenn von allenfalls enthaltenen Informationen.
damit ein grundlegender Schutz gegeben ist, erfolgt dieser nicht zu hundert Prozent,
da es laufend neue Schadsoftware gibt, die noch nicht erkannt wird.
Cybermobbing
Der Begriff Cybermobbing bezeichnet das absichtliche und über einen längeren Zeit-
Applikation/App raum anhaltende Beleidigen, Bedrohen, Bloßstellen, Belästigen oder Ausgrenzen von
Eine Applikation, kurz App oder Anwendungssoftware, ist ein Computerprogramm. Häufig Personen über digitale Medien, wie beispielsweise über soziale Netzwerke, Messenger
wird der Begriff App im Zusammenhang mit Anwendungen für mobile Endgeräte, wie Apps oder in Videoportalen.
Tablets oder Smartphones verwendet.
Darknet
Business Email Compromise (BEC) Große Teile des Internets sind für übliche Suchmaschinen nicht zugänglich. Diese
Angreifer kompromittieren bei einem BEC den Email Schriftverkehr eines Unternehmens zeigen oft nur Inhalte des offenen Internets, dem Clearweb, an. Dort liegen alle Daten
mit dem Ziel, einen Mitarbeiter der Firma zu einer Geldtransaktion auf das Bankkonto der unverschlüsselt vor und können durchsucht sowie meist über eine Adresse, den so ge-
Täterschaft zu veranlassen. Es handelt sich hier um gezielte Angriffe gegen bestimmte nannten URL, aufgerufen werden. Um in das Darknet beziehungsweise Tor-Netzwerk zu
Unternehmen, da die Täter im Vorfeld teilweise umfangreiche Recherchen anstellen gelangen, benötigt man beispielsweise einen speziellen Browser, wie den Tor-Browser.
und sich häufig mittels Social Engineering zusätzliche Informationen verschaffen. Um Daten werden im Darknet anonym und verschlüsselt über verschiedene Server geschickt.
derartige Fälle zu vermeiden, ist eine Sensibilisierung der Unternehmensmitarbeiter Das Darknet war ursprünglich für Personen und Organisationen gedacht, die von Zensur
durchzuführen und es ist ratsam im Schriftverkehr mit Handelspartnern vorsichtig zu bedroht waren. Heutzutage reicht das Spektrum an illegalen Aktivitäten im Darknet vom
sein. Bei unklaren oder eigenartigen Sachlagen über eine andere Technologie (Telefon) Drogen- und Waffenhandel über Dokumentenfälschung, Geldfälschung, Datenhandel bis
sind die Sachverhalte zu überprüfen. hin zu pornografischen Darstellungen Minderjähriger und weit darüber hinaus.
Bitcoin DDoS-Angriffe
Bitcoin (englisch für „digitale Münze“) ist ein weltweit verwendbares, dezentrales Register DDoS-Angriffe („Distributed Denial of Service“-Angriffe) sind Attacken auf die Verfüg-
und der Name eines immateriellen Vermögenswertes. Überweisungen werden von einem barkeit der Ressourcen und Dienste eines IT-Systems oder von Netzwerken meistens
Zusammenschluss von Rechnern über das Internet mittels Blockchain (durchgehende mit dem Ziel, diese zu blockieren und somit regulären Benutzern keinen Zugriff mehr zu
Kette von Transaktionsblöcken) abgewickelt, sodass anders als im herkömmlichen Bank- ermöglichen. Die Angriffe erfolgen häufig von vielen verschiedenen Ressourcen aus dem
verkehr keine zentrale Abwicklungsstelle benötigt wird. Eigentumsnachweise können in Internet. Neben politisch oder persönlich motivierten Angriffen versuchen Täter auch
einer persönlichen digitalen Brieftasche, einem sogenannten Wallet, gespeichert werden. häufig Geld mit DDoS-Angriffen zu erpressen.
NAT wurde ursprünglich für lokale Netzwerke, wie dem WLAN-Router zu Hause, ent-
IP-Adresse wickelt, die nur eine öffentliche IPv4-Adresse zugeteilt bekommen haben. Diese wird
Eine IP-Adresse dient zur eindeutigen Adressierung von Computern und anderen Geräten aber von mehreren Clients als Zugang zum öffentlichen Netz genutzt. NAT findet hier
in einem Netzwerk, das auf dem Internetprotokoll (IP) basiert. Sie wird jedem Gerät in kleinem Rahmen mit wenigen Clients statt. Bei Carrier Grade NAT sind davon meist
in einem Netzwerk zugewiesen und macht somit jedes Gerät adressierbar und damit mehrere tausend Clients betroffen und gleichzeitig wird doppelt geNATet, weil der Kunde
erreichbar. Die IP Adresse entspricht funktional der Rufnummer in einem Telefonnetz. immer noch nur eine IPv4-Adresse für mehrere Clients bekommt.
Technisch wird zwischen IP Version 4 (IPv4) und IP Version 6 (IPv6) unterschieden. Bei jedem NAT- oder PAT-Vorgang wird nicht nur die private IP-Adresse in eine öffentliche
Letzteres wurde unter anderem eingeführt, da die Anzahl der möglichen öffentlichen übersetzt, sondern auch die zu der Netzwerkadressierung (IP-Adresse und Port, Schreib-
Adressen bei IPv4 stark beschränkt sind und mittlerweile als aufgebraucht gelten. weise zum Beispiel 194.203.112.23:80) gehörenden Ports ändern sich. -Das heißt, dass
bei jedem NAT Vorgang von dem NAT-Verbindungsserver einer bestimmten IP-Adresse
aus dem internen Netz eine bestimmte Portnummer der öffentlichen IP im externen
Love Scam Netz (dem Internet) eindeutig zugewiesen wird, damit der Kommunikationsvorgang
Bei Love- oder Romance-Scam handelt es sich um eine Art von Partnervermittlungsbetrug. nachvollziehbar bleibt (sonst wüsste der Verbindungsserver nicht, wer welche Kommu-
Der Täter stellt meist den ersten Kontakt per Email oder soziale Medienplattformen her nikation durchführt). Das Identifikationsmerkmal des Nutzeranschlusses ist daher nicht
und versucht eine Vertrauensbasis durch zum Beispiel die Zusagen von persönlichen mehr nur die IP-Adresse, sondern auch der sogenannte Source-Port oder sozusagen als
Treffen zu schaffen. In Folge der elektronischen Kommunikation versucht der Täter das „Rückrechnung“ für die Provider die Ziel-IP und der Ziel-Port.
Opfer zum Übersenden von Geld und Wertgegenständen zu überreden indem eine
Spam WHOIS
Als Spam bezeichnet man elektronische, unerwünschte Nachrichten, die massenhaft WHOIS ist ein Service im Internet, das vor allem zur Abfrage von Daten zu Domainnamen
und gezielt über verschiedene Kommunikationsdienste verbreitet werden. Teilweise genutzt wird. Vor der DSGVO war es uneingeschränkt möglich den Eigentümer und den
beinhaltet Spam in harmlosen Varianten unerwünschte Werbung. Häufig jedoch enthält Ansprechpartner der Domain (siehe Domain Name System) sowie IP-Adressen über diesen
Dienst abzufragen, da alle Daten öffentlich zugänglich gewesen sind.